New Exim BDAT Vulnerability Exposes GnuTLS Builds to Potential Code Execution
Mis à jour :
Vulnérabilité critique “Dead.Letter” dans Exim : Risque d’exécution de code à distance
Une faille de sécurité critique a été découverte dans le logiciel de transfert de courrier (MTA) Exim, affectant spécifiquement les installations utilisant la bibliothèque GnuTLS. Cette vulnérabilité permet à un attaquant distant de provoquer une corruption de la mémoire et, potentiellement, d’exécuter du code arbitraire sur le serveur.
Points clés :
- Mécanisme : L’exploitation survient lors de la gestion d’une commande BDAT (SMTP CHUNKING). Si un client envoie une alerte de fermeture TLS (close_notify) avant la fin du transfert, suivie d’un octet en clair, Exim tente d’écrire dans une zone mémoire déjà libérée (use-after-free).
- Impact : Cette manipulation corrompt les métadonnées de l’allocateur mémoire, offrant à un attaquant les primitives nécessaires pour prendre le contrôle du système.
- Portée : Concerne les versions d’Exim de 4.97 à 4.99.2 configurées avec
USE_GNUTLS=yes. Les builds utilisant d’autres bibliothèques (comme OpenSSL) ne sont pas vulnérables.
Vulnérabilité :
- CVE-2026-45185 : Faille de type use-after-free lors du traitement des messages BDAT avec GnuTLS.
Recommandations :
- Mise à jour immédiate : Appliquer sans délai la mise à jour vers la version 4.99.3, qui corrige la gestion de la pile de traitement lors de la réception d’une notification de fermeture TLS.
- Contournement : Il n’existe aucune mesure d’atténuation efficace en dehors de la mise à jour logicielle.
